随着攻击者适应绕过零信任,公司在苦苦挣扎

news/2024/7/7 18:51:30

商业情报公司 Gartner 表示,零信任安全方法有望减少威胁并降低成功攻击的破坏性,但公司不应期望实施零信任原则会很容易或阻止大多数攻击。

虽然对零信任架构的兴趣很高,但目前只有大约 1% 的组织拥有满足零信任定义的成熟程序。

该公司还估计,到 2026 年,所有组织中只有十分之一会创建成熟的零信任框架,到那时,这些措施最终只会阻止或最大限度地减少大约一半攻击的影响。 

尽管如此,但从 1% 提高到 10% 是一个重大进步。

这是一个相对较大的增长,10% 可能看起来很低,但与此同时,现在当我们与客户交谈并查看其他行业数据点时,似乎没有很多大型组织可以指出一个成熟且可衡量的零信任计划。

云安全联盟发布的 2022 年调查显示,零信任计划仍然是公司及其网络安全团队的理想目标,80% 的高管表示该战略是重中之重,77% 的高管增加了实施预算六月。

微软在 2021 年发布的另一份报告发现,96% 的安全领导者认为零信任对他们的成功至关重要;76% 的人正在实施零信任计划。

融合端点管理提供商 Tanium 称随着公司仔细考虑前进的道路,他们应该认识到实现全面的零信任架构并不容易,而且需要时间。

迁移到零信任的过程似乎势不可挡,而且往往会导致瘫痪。令人惊讶的是预测数字高达 10%。虽然许多组织都有零信任的愿望,但很少有人做出全面改变以完全接受它。

鉴于“零信任”在网络安全产品和服务营销中的广泛使用,它也可能令人困惑。 

在之前的 Insights 报告中,Gartner 反对过度使用该术语。零信任要求明确授予用户和设备的信任度,持续计算,然后进行调整以允许适当的访问量与时间。

零信任是一种思维方式,而不是特定的技术或架构,这实际上是关于零隐性信任,因为这是我们想要摆脱的。

这家分析公司在帖子中表示,虽然从企业计算基础设施中消除隐式信任的想法是一个好主意,但该架构实施起来既困难又耗时,并且不能解决所有问题。

因此,组织需要将零信任计划整合到其运营的特定部分。

你需要配置每个系统使其处于零信任状态,并且应该优先考虑那些持有最敏感信息的系统。这一切都归结为了解你拥有什么才能制定计划。

事实上,了解零信任的范围和限制是至关重要的。零信任实施中使用的架构和技术有利于阻止横向移动和包含初始破坏的影响。

但是,公司不应期望零信任服务可以防止面向消费者的系统受到损害。

任何旨在供消费者消费并暴露在互联网上、任何人都可以找到并尝试使用该服务的东西都不是零信任的候选者,也不在公司的计划范围内。

攻击者已经开始绕过一些身份和身份验证技术,例如去年通过鱼叉式网络钓鱼和内部协作平台入侵 Rockstar Games 。

攻击者将继续寻找不受零信任保护控制的切入点,或者他们将专注于零信任的弱点。

事实上,该公司预测,到 2026 年,零信任将无法阻止超过一半的网络攻击。

尽管如此,采用零信任框架最终会带来回报。一家拥有成熟的零信任计划的公司知道他们拥有什么系统以及数据存放在哪里。

这样,即使攻击者绕过了零信任保护,组织也可以通过限制攻击者对内部系统和数据的访问来限制损失。

我们刚刚开始跨越这个阶段,从每个供应商都告诉你他们可以解决所有零信任问题的阶段,进入组织现在正在实施更多零信任控制的领域。

他们面临着好与坏的现实,这并不全是好事,也不全是坏事。

网络研究院

原文链接:随着攻击者适应绕过零信任,公司在苦苦挣扎

 


http://lihuaxi.xjx100.cn/news/859395.html

相关文章

LightningChart JS v4.0.0 and LightningChart NET

LightningChart JS v4.0.0 引入了新的 DataGrid 组件、全面的折线图类型和视觉主题。2023 年 2 月 9 日 - 16:05 新版本特征 下一代色彩主题: 暗金。网络空间。绿松石六角形。光。光自然。自定义 - 创建您自己的下一代颜色主题。新的 DataGrid 组件 DataGrid 组件是…

虹科方案 | 制药环境中冰箱温度记录的最佳实践——全集成温度监测系统

有效监测冰箱温度是药店、医疗中心和制药实验室的一项重要要求。保持准确的冰箱温度记录对所有储存处方药和疫苗的设施来说是必不可少的,但实现这一目标的最佳方法是什么?● 制药机构需要在特定的温度下储存疫苗和处方药,以保证病人的安全并确…

数据仓库,数据湖

1. 数据仓库 早期系统采用数据库来管理和存放数据,但随着大数据技术的兴起,大家想要通过大数据技术来找到数据之间可能存在的关系,所以大家设计了一套新的数据存储管理系统,把所有的数据全部存储到数据仓库,然后统一对…

RabbitMQ-消息应答

一、介绍为了保证消息在发送过程中不丢失,rabbitmq引入消息应答机制,消息应答就是:消费者在接收到消息并且处理该消息之后,告诉rabbitmq它已经处理了,rabbitmq可以把该消息删除了。二、自动应答消息发送之后立即被认为…

浅谈保护数据的加密策略

加密是一种将信息从可读格式转换为混乱字符串的技术。这样做可以防止数据传输中的机密数据泄露。文档、文件、消息和所有其他形式的网络通信都可以加密。加密策略和身份验证服务的结合,还能保障企业机密信息只对授权用户开启访问权限。常见的数据加密包括以下两种&a…

决策树和期望货币价值

1、决策树和期望货币价值(决策树、表)---风险管理决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的…

线材分享丨同为(TOWE)IEC 60320国际标准制式电源转换延长线

电源线的作用是传输电流,其传输方式通常是点对点传输,在生活中我们随处可见它的身影。电源线按照用途可以分为AC交流电源线及DC直流电源线,而AC电源线有着高需要统一标准获得安全认证,如国标CCC认证机构、美国UL认证机构、欧洲VDE…

MySQL---单表查询、多表查询

一、单表查询 素材: 表名:worker-- 表中字段均为中文,比如 部门号 工资 职工号 参加工作 等 CREATE TABLE worker ( 部门号 int(11) NOT NULL, 职工号 int(11) NOT NULL, 工作时间 date NOT NULL, 工资 float(8,2) NOT NULL, 政治面貌 v…